Compartir
Contenidos contratados por la marca que se menciona

Privacidad en la nube: todo lo que podemos hacer para proteger nuestros datos

Privacidad en la nube: todo lo que podemos hacer para proteger nuestros datos
Guardar
1 Comentarios
Publicidad

Cada vez pasamos más horas al día conectados a Internet y a sus innumerables servicios. Usamos las redes sociales, enviamos mensajes, imágenes, vídeos, documentos importantes, y todo ello casi siempre bajo una falsa sensación de seguridad que puede llegar a costarnos más de un disgusto. ¿Por qué? Pues porque no debemos olvidar que Internet, aunque es de naturaleza virtual, también está integrada en el mundo real.

Por lo tanto, lo que allí hacemos queda registrado, deja rastro y puede ser utilizado contra nosotros. Debemos ser prudentes y salvaguardar nuestra privacidad, nuestros valiosos datos e identidades en la nube. ¿Cómo? A continuación os proponemos unos sencillos consejos que todos deberíamos tener en cuenta al navegar por la Red de redes.

Tus contraseñas, la primera línea de defensa

Contrasena

Puede que nos resulte un sistema algo obsoleto, pero la verdad es que las contraseñas son la primera línea de defensa que garantizará un cierto grado de privacidad en ese enorme mar de unos y ceros que es la nube.

Debemos ser responsables y elegir claves que sean difíciles de descifrar por un posible atacante y cambiarlas de vez en cuando para asegurarnos de que nadie nos sigue la pista. Lo ideal para tener una contraseña segura es que ésta sea larga, de por lo menos 8 caracteres alfanuméricos que usen mayúsculas y minúsculas, es decir, algo como: A@#SDa0Yu(k9d8$.

Verificación en dos pasos

Contrasenas 2

Muy bien, ya tenemos una contraseña más o menos segura, pero ¿y si alguien la descifra? Pues entonces podrá entrar en todos nuestros servicios y acceder a nuestros datos. ¿No hay forma de impedirlo? Afortunadamente cada vez más sitios online están implementado lo que se conoce como sistemas de verificación en dos pasos.

Básicamente la idea es añadir otra capa más de verificación usando algún objeto físico o virtual que sólo nosotros, los auténticos usuarios de la cuenta, podemos tener. Por ejemplo, una de las implementaciones más sencillas es la verificación utilizando el teléfono móvil, como es el caso de Twitter.

Cuando queremos entrar al servicio, éste nos envía un mensaje a nuestro móvil con un código que deberemos poner en la web. Como se supone que el teléfono sólo lo tenemos nosotros, así garantizamos nuestra identidad a la hora de entrar.

Existen múltiples formas de implementar esta verificación en dos pasos, algunas basadas en tokens o claves virtuales y otras en objetos físicos como llaves USB. Por ejemplo, hace unas semanas Google lanzó su Security Key, un sistema basado en el estándar Universal 2nd Factor (U2F) y que permite disponer de un dispositivo físico (una memoria USB) no conectado al ordenador como salvaguarda de la seguridad.

Controla la privacidad de tus perfiles sociales

Seguridad

Estupendo, ya tenemos una contraseña inexpugnable y un sistema de verificación en dos pasos con el que nadie podrá suplantar nuestra identidad ni entrar en nuestros servicios online. ¿Estamos a salvo? Pues depende, ya que todavía corremos un serio riesgo relacionado con la privacidad de nuestros perfiles.

Y sobre todo con los de las redes sociales. ¿Por qué? Pues porque muchas veces no nos damos cuenta de toda la enorme cantidad de información que hacemos pública: imágenes, vídeos, mensajes, datos que deberían ser privados, fechas clave, horarios, etc.

La situación se complica aún más cuando estas imágenes y datos van etiquetados con nombres reales y geolocalización. Cualquiera que acceda a ellos podrá conocer prácticamente todo sobre nuestras vidas. ¿Qué hacer? Pues obviamente pensar dos veces antes de subir cualquier información a la Red y controlar quién tiene acceso a ella.

Graph Search 4

El primer paso es configurar adecuadamente las opciones de privacidad de las redes sociales. Tenemos que elegir quién puede ver qué contenidos y limitar los más íntimos sólo al círculo familiar o de mayor confianza. Por ejemplo, en Facebook podemos ir a configuración\Biografía y configuración del etiquetado y restringir quién tiene permisos para publicar en nuestra biografía o quién puede ver las publicaciones que otros dejan en ella.

Pero claro, una vez que subamos una información a la Red y alguien tenga acceso a ella, por mucho que esté dentro de nuestro círculo de confianza, no podemos saber por dónde terminará circulando. Por este motivo lo más recomendable es usar el sentido común y mantener privado todo aquello que no queramos que sea público.

Cuidado al conectarse a redes WiFi públicas

3819798693 2fb4a83fee Z

Parece que ya lo tenemos todo bajo control. Tenemos una contraseña segura, sistema de verificación en dos pasos y la privacidad de nuestros perfiles perfectamente gestionada. ¿Ya está?, ¿están a salvo nuestros datos? Pues aún hay un punto con el que debemos tener cuidado: la seguridad de las redes WiFi públicas.

Cuando estamos fuera de casa y accedemos a Internet a través de una red WiFi pública, en general no podemos estar seguros de quién está detrás de su gestión. Lo normal es que sea una empresa de confianza, pero detrás de un identificador de red con un nombre atractivo no tiene por qué estar una empresa real.

Puede que ese punto de acceso al que despreocupadamente nos conectamos sea un señuelo para realizar ataques man-in-the-middle con los que robar nuestra valiosa información, realizar fraudes bancarios o incluso suplantar nuestra identidad virtual o real.

Por ello debemos tratar de conectarnos sólo a los punto de acceso WiFi de los que sepamos quién es el dueño, desactivar la reconexión automática a redes WiFi en el móvil y usar siempre algún tipo de cifrado en los datos como WPA2-PSK.

 En Espacio Prosegur

Publicidad

También te puede gustar

Ver más artículos